Está en la página 1de 6

1

Fundamentos de Seguridad Informática


Fase 2 Diseño y Construcción
Iván Eduardo Romero Varela
Universidad Nacional Abierta y a Distancia UNAD
Bogotá, Colombia
iromerov@unadvirtual.edu.co

Resumen—En el desarrollo de este artículo se realizará un funciones que ayuden con los requerimientos básicos de
apropiación de conceptos de seguridad informática, identificando, seguridad informática. Entre los beneficios de este gestor esta
los virus y delitos informáticos más comunes en Colombia. Se la creación de redes como DMZ la cual define la segmentación
identificarán las certificaciones enfocadas a la seguridad de las redes a proteger, permitiendo la configuración de zonas
informática, con sus principales características, y se profundizará
seguras y zonas menos seguras.
sobre las zonas desmilitarizadas (DMZ) como la zona segura que
se encuentra entre la red interna y externa de la empresa,
generando un gráfico para describir sus componentes y
determinar los elementos informáticos más importantes de la II. PUERTOS Y SERVICIOS
organización. Se reconocerá el término de gestión unificada de
amenazas (UTM) como una solución de seguridad con un único
El puerto es el punto final de una conexión lógica, siendo
producto en un solo punto en la red.
el medio para la comunicación entre el cliente y un programa
específico de una red, algunos puertos se encuentran
Palabras clave— Informática, seguridad, DMZ, UTM, reservados para un servicio específico.
certificación, estándares, UNAD, información, confiabilidad.
Algunos puertos comunes son:
Abstract— With the development of this article will be an
appropriation of concepts of computer security, identifying the Puerto Servicio
most common viruses and computer crime in Colombia. Simple Mail Trasfer Protocol (SMTP)
25
Certifications focused on computer security, with its main
characteristics, will be identified and demilitarized zones (DMZ) 66 Oracle SQLNet
will be explored as the safe zone between the internal and external 80 HTTP
network of the company, generating a graphic to describe its 115 Simple File Trasfer Protocol (SFTP)
components and Determine the most important IT elements of the 118 SQL Services
organization. The Unified Threat Management (UTM) term will 156 SQL Server
be recognized as a security solution with a single product at a 443 HTTPS
single point on the networkk.
445 Microsoft- DS (Active Directory)
Keywords— Computer, security, DMZ, UTM, certification, 1433 Microsoft – SQL – Server
standards, UNAD, information reliability. 1863 MSN Messenger

III. CERTIFICACIONES EN SEGURIDAD


I. INTRODUCCIÓN
INFORMÁTICA

La seguridad informática se ha convertido en un tema crítico A. CISSP (Certified Information Systems Security
para las empresas que manejan información importante para su Professional)
negocio, por esta razón deben buscar herramientas que les
permita evitar las diferentes amenazas y ataques a los que se Está acreditada por ANSI ISO es objetiva e independiente, este
encuentran expuestos. Los virus informáticos los diferentes certificado acredita el conocimiento, la experiencia de los
delitos informáticos que se presentan frecuentemente en profesionales de tecnología en seguridad informática entre los
Colombia, se pueden evitar invirtiendo tiempo y recursos en campos de conocimiento certificados están: Sistema de Control
mejorar la seguridad de la empresa. de Acceso & Metodología, Seguridad en el Desarrollo de
Sistemas y Aplicaciones, Plan de Continuidad del Negocio
Las empresas pueden prevenir los diferentes ataques y (BCP) & Plan de Recuperación Ante Desastres (DRP),
amenazas a las que pueden estar expuestas con herramientas, Criptografía, Leyes, Investigaciones y Ética, Seguridad de
entre ellas un producto que se encarga de centralizar la Operaciones, Seguridad Física, Arquitectura de Seguridad,
detección y gestión de las amenazas. Solución como el UTM, Seguridad de Redes y Telecomunicaciones.
este gestor ofrece servicio de firewall completo brindando en
un mismo dispositivo, ya sea de Hardware o software, diversas
2

Para adquirir este certificado se debe aprobar un examen y tener profesional también puede laborar como consultor o auditor
como mínimo 5 años de experiencia en seguridad informática, interno en una organización.
esta certificación combina la parte técnica y la parte estratégica.

B. ISACA CISM (Certified Information Security Manager) F. BCLS 2000

Certificación dada por ISACA es especial para los gerentes Esta certificación está diseñada para profesionales que realizan
de seguridad informática, orientado a la parte administrativa, el la función de administración, planes de recuperación de
diseño, la revisión y evaluación de los sistemas de seguridad, se desastres y planes de continuidad del negocio. Beneficia a los
debe tener como mínimo tres años de experiencia en planificadores y coordinadores de recuperación de desastres,
administración de seguridad y dos en otras actividades de gerentes de operaciones, gerentes de comunicaciones, gerentes
de informática, administradores de riesgo y miembros de
seguridad. Con esta certificación se mide: Information Security
equipos de recuperación de desastres y planes de
Governance (21%), Risk Management (21%), Information
Contingencias.
Security Program(me) Management (21%), Information
Security Management (24%), Response Management (13%).
Se debe estar en entrenamiento continuo para mantener esta IV. DMZ, COMPONENTES Y ORGANIZACIÓN
certificación.

C. CISA (Certified Information Systems Auditor) DMZ significa una zona desmilitarizada o red perimetral, se
considera una subred que está entre la LAN (red interna) e
internet (red externa), esta zona se crea para poder publicar
Certificado otorgado por ISACA es un estándar de servicios hacia internet u otras redes sin comprometer la
reconocimiento para los profesionales en auditoría de sistemas, seguridad de la red interna. Esto permite que los servidores o
control y seguridad. Certifica las siguientes áreas: Management, equipos que se encuentran en la DMZ pueda dar servicios a
Planning, and Organization of IS (11%), Technical internet, en caso de que un atacante logre vulnerar un servidor
Infrastructure and Operational Practices (13%), Protection of en la DMZ esté no podrá accede a la LAN, ni pondrá en riesgo
Information Assets (25%), Disaster Recovery and Business la seguridad de la red interna.
Continuity (10%), Business Application System Development,
Acquisition, Implementation, and maintenance (16%), La DMZ se usa habitualmente para ubicar servidores que es
Business Process Evaluation and Risk Management (15%), The necesario que sean accedidos desde fuera, como servidores de
IS Audit Process (10%). e-mail, Web y DNS.[1] Las conexiones que se realizan desde
la red externa hacia la DMZ se controlan generalmente
Para obtener el certificado se debe superar un examen y tener utilizando port address translation (PAT).
como mínimo cinco años de experiencia en auditoria de
sistemas, al tenerlo demuestra que el profesional tiene un alto Componentes de seguridad
nivel de competencia.
Entre los componentes para la seguridad profunda están: el
perímetro, la red interna y el factor humano.
D. ABCP (Associate Business Continuity Professional)
El perímetro podrá contener cualquier o todos de los
siguientes componentes:
Este certificado demuestra los conocimientos del profesional en
planeación y desarrollo de estrategias en recuperación de
• Filtro de paquetes estático
desastres, siendo capaces de construir programas para todas las
• Stateful firewall
empresas. En Colombia hay muy pocos con esta certificación.
• Proxy firewall
• IDS
• VPN
E. Lead Auditor BS7799-2 ó ISO 27001
Se debe considerar el diseño de la red. Generalmente siempre
La persona que posee esta acreditación asistir a un a un curso encontramos un filtro como un border router, es el primer
y presentar un examen en donde se mide el l conocimiento de dispositivo perimetral que el tráfico entrante en una red
cómo se verifica el nivel de cumplimiento de una organización encuentra y el último dispositivo perimetral que el tráfico
con respecto a la implementación de su SGSI (Sistema de saliente de una red encuentra.
Gestión de la Seguridad de la Información) y como auditarlo.
El proceso para un usuario detrás de un Proxy firewall con el
Generalmente esta acreditación la posee los profesionales que fin de conectar a un web site externo es como sigue:
lideran un grupo de auditoría de una entidad certificadora 1. Un cliente interno envía al Proxy una petición de un URL
nacional o internacional como el ICONTEC, BSI, este 2. El Proxy requiere la URL desde el site externo
3. El site externo responde al Proxy
3

4. El Proxy envía la respuesta al cliente interno.

La red interna es la red que está protegida por el perímetro que


contiene todos los servidores, estaciones de trabajo, y la
infraestructura con la cual una compañía dirige su negocio.

Internamente nosotros podemos utilizar lo siguiente:


• Firewalls personales
• Software anti-virus
• Fortalezas del sistema operativo
• Gestión de la configuración
• Auditorias

El último componente es el factor humano, que generalmente


Firewall fortinet: ofrece una solución tecnológica de Firewall
olvidamos, para poder proteger la información hay que
basada en ASIC (que es un circuito integrado hecho a la
generar políticas de seguridad claras.
medida para un uso en particular, en vez de ser concebido para
propósitos de uso general) que protege a su organización de
Rango distintivo de una buena politica incluye lo siguiente: los virus y otras amenazas de seguridad en tiempo real.
• Autoridad (quien es el responsable)
• Alcance (a quien afecta)
Características
• Caducidad (cuando finaliza)
- Inspección de paquetes
• Especifidad (que es requerido)
- Filtrado de paquetes – inspecciona las cabeceras de
• Claridad (puede todo el mundo entender esta) los paquetes
- Inspección de paquetes – monitoriza eventos durante
una sesión para detectar ataques a procesos normales
- Filtrado de paquetes a nivel de aplicación
- Explora cargas útiles del paquete para hacer cumplir
las reglas de su protocol
- HTTP, DNS, Socks, POP3, Ident, SMTP
- NAT (Network Address Translation) y masquerading
- Protección DoS (Denial of Service Attack)

Costo aproximado: 4.200.000

Iván Eduardo Romero Varrela Swich unifi: La función principal del UniFi es crear una red
wifi mediante uno o varios APs conectados por cable de red a
un switch, este switch puede o no tener conexión a internet,
V. ELEMENTOS INFORMÁTICOS, DESCRIPCIÓN Y pero si debe tener un PC conectado a él para poder administrar
COSTOS los UniFi. Otra opción sería conectarlo directamente al puerto
LAN de un router ADSL.
Dentro de los elementos más importantes en una organización
que cuenta con una intranel y una DMZ son: Costo aproximado: $ 3.500.000

Router: Maxima Cobetura Wifi Router Cisco Linksys Ea6900


Exclusivo: Optimice su red inalámbrica para ofrecer a los
empleados toda la flexibilidad que necesitan para trabajar con
más eficacia.

Costo aproximado: $ 930.000


4

Sistemas Operativos Windows 10 Professional

Windows 10 Enterprise: esta edición toma como base


Windows 10 Pro pero le añade características destinadas a ser
utilizado en grandes implantaciones. Como en el caso de la
edición móvil para empresas, los responsables de Microsoft
apuntan a que en esta edición habrá acceso a actualizaciones
de seguridad y de mejoras de forma más rápida que en otras
ediciones.
Servidores de web, mail y DNS Dell:
La increíble versatilidad del servidor PowerEdge R730 ofrece Costo aproximado 2.500.000
una excelente funcionalidad en tan solo 2U de espacio de rack.
Con la combinación de procesadores potentes, gran capacidad Antivirus Casperski: Kaspersky Anti-Virus 2016 ofrece
de memoria, opciones rápidas de almacenamiento y soporte protección esencial contra todos los tipos de software
del acelerador GPU, el R730 realiza sus funciones de manera malicioso. Es el ingrediente clave para defender tu equipo y
excepcional en una variedad de entornos exigentes. resguardarte de los últimos virus, spyware, gusanos y más. Es
una solución de seguridad fácil de usar que no afectará tu
Costo aproximado: 7.500.000 c/u rendimiento.

Costo aproximado: $287.000 10 pcs

PC Dell: Nuevo laptop Inspiron 15 serie 5000 -

Procesador Intel® Core™ i5


Windows 10
Memoria de 8 GB
Disco duro de 1 TB

Costo aproximado: $2.832.900 c/u


5

VI. QUE ES UTM, IMPORTANCIA Y PROBLEMAS Esta ley tiene diferentes artículos entre os cuales destacamos:

UTM (en inglés: Unified Threat Management) o Gestión


Unificada de Amenazas. El término fue utilizado por primera - Artículo 269A: Persona que ingresa sin permiso a un
vez por Charles Kolodgy, de International Data Corporation sistema informático, tendrá una pena de prisión de 48 a 96
(IDC), en 2004. meses y una multa de 100 a 1000 SMLV

Se utiliza para describir los cortafuegos de red que engloban - Artículo 269B: Persona que cree un obstáculo o impida el
múltiples funcionalidades en una misma máquina. Algunas de acceso a los sistemas de información y datos o una red de
las funcionalidades que puede incluir son las siguientes: telecomunicaciones se condenará a prisión con 48 a 96 meses
dependiendo el delito y con una multa de 100 a 1000 SMLV
- UDP
- VPN - Artículo 269C: Persona que extraiga datos informáticos sin
- Antispam permiso judicial tendrá como pena prisión de 36 a 72 meses
- Antiphishing dependiendo del delito.
- Antispyware
- Filtro de contenidos - Artículo 269D: Persona que sin estar autorizado, dañe, borre,
- Antivirus deteriore, sustituya información . tendrá una pena de prisión
- Detección/Prevención de Intrusos (IDS/IPS) de 48 a 96 meses con una mula de 100 a 1000 SMLV

- Artículo 269E: Persona quemsin estar autorizada realice,


Se trata de cortafuegos a nivel de capa de aplicación que distribuya, software maliciosos que dañe los sistemas de
pueden trabajar de dos modos: información tendrán prisión de 48 a 96 meses y multa de 100 a
1000 SMLV.
- Modo proxy: hacen uso de proxies para procesar y redirigir
todo el tráfico interno. - Artículo 269F: Persona que sin permiso o para beneficio
- Modo Transparente: no redirigen ningún paquete que pase propio o de terceros, manipule o utilice datos personales
por la línea, simplemente lo procesan y son capaces de obtenido de bases de datos, ficheros o cualquier medio tendrá
analizar en tiempo real los paquetes. Este modo, como es de una pena de cárcel por 48 a 96 meses y multa de 100 a 1000
suponer, requiere de unas altas prestaciones de hardware. SMLV

Desventajas:
Se crea un punto único de fallo y un cuello de botella, es decir - Artículo 269G: Persona que altere o cree una página similar
si falla este sistema la organización queda desprotegida a las pagínas existentes, para suplantarlas y obtener datos de
totalmente. personas tendrá como pena de prisión de 48 a 96 meses y
multa de 100 a 1000 SMLV. En la misma sanción incurrirá
Tiene un coste fijo periódico.1 el que modifique el sistema de resolución de nombres de
dominio, de tal manera que haga entrar al usuario a una IP
diferente en la creencia de que acceda a su banco o a otro sitio
Ventajas: Se pueden sustituir varios sistemas independientes personal o de confianza, siempre que la conducta no
por uno solo facilitando su gestión.1 constituya delito sancionado con pena más grave.

En el segundo capítulo:
UTM es un término que se refiere a un firewall de red con
múltiples funciones añadidas, trabajando a nivel de aplicación.
Realiza el proceso del tráfico a modo de proxy, analizando y - Artículo 269I: Robo a través de los medios informáticos
dejando pasar el tráfico en función de la política implementada según el código penal, es decir, penas de prisión de 3 a 8 años.
en el dispositivo.
- Artículo 269J: Transferencia sin permiso de archivos tiene
VII. VIDEO DE YOUTUBE como pena de prisión de 48 a 120 meses y en multa de 200 a
1500 SMLV. La misma sanción se le impondrá a quien
fabrique, introduzca, posea o facilite programa de computador
destinado a la comisión de este delito o estafa. También se
dará multa de 200 salarios mínimos legales mensuales, la
VIII. LEY 1273 DEL 2009 DELITOS INFORMÁTICOS sanción allí señalada se incrementará en la mitad.

En esta ley se describen nuevos delitos informáticos penales, Como se puede apreciar, la Ley 1273 es un paso importante en
esta ley denominada “De la Protección de la información y de la lucha contra los delitos informáticos en Colombia, por lo
los datos” que es necesario que se esté preparado legalmente para
enfrentar los retos que plantea.
6

[1]
Las empresas deben aprovechar la expedición de esta ley para https://es.wikibooks.org/wiki/Planificaci%C3%B3n_y_Admin
adecuar sus contratos de trabajo, establecer deberes y istraci%C3%B3n_de_Redes/Texto_completo
sanciones a los trabajadores en los reglamentos internos de
trabajo, celebrar acuerdos de confidencialidad con los mismos
y crear puestos de trabajo encargados de velar por la seguridad
de la información. http://sabia.tic.udc.es/docencia/ssi/old/2006-
2007/docs/trabajos/06%20-
Pero más allá de ese importante factor, con la promulgación de %20Arquitecturas%20de%20Seguridad.pdf
esta ley se obtiene una herramienta importante para denunciar
los hechos delictivos a los que se pueda ver afectado, un
cambio importante si se tiene en cuenta que anteriormente las BIOGRAFÍA
empresas no denunciaban dichos hechos no sólo para evitar
daños en su reputación sino por no tener herramientas
especiales. Stella Diana Rodríguez Rincón
nació en Bogotá – Colombia el 10 de
diciembre de 1977. Fisioterapeuta
IX. CONCLUSIONES graduada de la Iberoamericana. Con
curso en pedagogía de informática de
la Uniminuto para ingreso al
Con el desarrollo del presente trabajo identificamos las formas escalafón, estudiante de Ingeniería de
en las que las empresas pueden prevenir diferentes ataques y Sistemas de la UNAD y de
amenazas a las que pueden estar expuestas con herramientas, Especialización en Seguridad
entre ellas un producto que se encarga de centralizar la Informática.
detección y gestión de las amenazas. Solución como el UTM,
este gestor ofrece servicio de firewall completo brindando en Se desempeña actualmente como Gerente general de la empresa
un mismo dispositivo, ya sea de Hardware o software, diversas Infrarom S.A.S. empresa familiar dedicada a el soporte y
funciones que ayuden con los requerimientos básicos de servicios de administración en operaciones de plataformas IT.
seguridad informática. Entre los beneficios de este gestor esta
la creación de redes como DMZ la cual define la segmentación
de las redes a proteger, permitiendo la configuración de zonas
seguras y zonas menos seguras amenazas a las que pueden estar
expuestas con herramientas, entre ellas un producto que se
encarga de centralizar la detección y gestión de las amenazas.
Solución como el UTM, este gestor ofrece servicio de firewall
completo brindando en un mismo dispositivo, ya sea de
Hardware o software, diversas funciones que ayuden con los
requerimientos básicos de seguridad informática. Entre los
beneficios de este gestor esta la creación de redes como DMZ
la cual define la segmentación de las redes a proteger,
permitiendo la configuración de zonas seguras y zonas menos
seguras

X. AGRADECIMIENTOS

Quiero manifestar mi agradecimiento a la Universidad Nacional


Abierta y a distancia, compañeros y tutor, por permitirme
interactuar y socializar sobre los fundamentos de la seguridad
informática, ya que me ha servido de motivo de reflexión sobre
temas que desconocía plenamente. Agradezco por la
motivación que me embarga desde ya el incursionar en los
siguientes contenidos que se evidencian en las unidades del
curso, respectivamente.

XI. REFERENCIAS BIBIOGRAFIA

También podría gustarte